Immer wieder stösst man in den Medien auf Berichte über Cyberangriffe auf KMU. Vielen Unternehmen ist nicht bekannt, über welche Wege Cyberkriminelle ins Unternehmen gelangen und sich Zugriff auf (sensible) Daten verschaffen und somit einen enormen Schaden verursachen. Philipp Zihler, Senior Security Consultant und Partner bei B-SECURE GmbH, erläutert Ihnen in diesem Video anschaulich, wie ein Einbruch in ein Unternehmensnetzwerk mittels Verwendung von bereits gestohlenen Passwörtern ablaufen kann und wie Sie sich resp. Ihr Unternehmen davor schützen können.

Sind die Cyberkriminellen einmal in das Unternehmensnetzwerk eingedrungen, so nutzen Sie die erlangten Informationen, um weitere Angriffe vorzubereiten. Erfahren Sie im Beitrag, ob in Ihrem Unternehmen bereits die notwendigen Schutzmassnahmen zur Abwehr dieses Szenarios getroffen wurden.

Diese Beiträge könnten dich auch interessieren
Smart-Home-Systeme als Einfallstor für Hacker-Angriffe

IT-Gadgets wie beispielsweise Internetkameras, über das Internet bedienbare Steckdosen (Smart-Home) oder Ähnliches werden heute vielfach und ohne Sorgen eingesetzt. Vielen Nutzern ist aber nicht klar, dass diese Gadgets unter Umständen weltweit von Dritten missbraucht werden können, weil diese Geräte ganz …

Weiterlesen >

Cybercrime Akteure

Immer wieder lesen wir von Cyberattacken und Cybercrime, doch wer steckt hinter diesen Angriffen? Dieser Blogbeitrag befasst sich mit den Akteuren, deren Interessen und Motivation. Eine aktuelle Studie des Security-Provider Bromium hat errechnet, dass Cyberkriminelle pro Jahr weltweit 1.5 Billionen …

Weiterlesen >

4 Empfehlungen zur IT-Sicherheit in der Produktion und Gebäudeleittechnik

IT-Systeme in der Produktion und in der Gebäudeleittechnik sind erfahrungsgemäss weniger gut geschützt als normale Büro-Computer. Aufgrund der mit der Industrie 4.0 einhergehenden Vernetzung der IT-Infrastruktur steigt die Bedrohung dieser schlecht geschützten Systeme massiv. Wir empfehlen deshalb zwingend zusätzliche Schutzmassnahmen …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

  • […] Attacken werden aus verschiedenen Motiven und über verschiedene Kanäle ausgeübt. Wie ein Cyberangriff vorbereitet und durchgeführt wird, erklärt Philipp Zihler in seinem Secnovum-Videobeitrag zum Thema " Cyberangriffe auf KMUs mit gestohlenen Passwörtern". […]